Modernes IT-Management für Finanzinstitute
Der Megatrend mobiles Arbeiten zwingt Finanzinstitute dazu, ihre IT-Infrastruktur völlig neu zu denken. Die IT wird zum Enabler von Business-Strategien. Der Umstieg ist mit Microsoft 365 machbar und lukrativ.
In der Vergangenheit ging es für die meisten Finanzinstitute darum, ihre IT-Infrastruktur im Vergleich mit der Konkurrenz möglichst kostengünstig aufzustellen. Dies stellte lange Zeit den praktisch einzigen Wettbewerbsvorteil dar, den die IT beitragen konnte. Das hat sich in den letzten Jahren dramatisch verändert. Die Forderung der Kundinnen und Kunden, überall und jederzeit auf Dienstleistungen zugreifen zu können hat dazu genauso beigetragen, wie die Veränderung der Arbeitskultur innerhalb der Finanzinstitute: Mobiles Arbeiten und der ortsunabhängige Zugriff auf Daten ist heute auch in dieser Branche selbstverständlich.
Mehr Flexibilität bei gleichbleibender Sicherheit
Dieser Kulturwandel von Kundschaft und Mitarbeitenden verändert auch die Ansprüche an die IT. Die Businessabteilungen fordern eine grössere Flexibilität bei gleichbleibender Sicherheit und Verfügbarkeit. Die Informatik wurde lange als reine Unterstützungsfunktion verstanden, die kostengünstig die nötigen Services bereitstellen musste. Heute gilt sie als Schlüsselfaktor bei der Umsetzung neuer Strategien.
Die Veränderungen der IT-Infrastruktur sind oft tiefgreifend und müssen daher mit einer belastbaren Strategie vorbereitet werden. Der Umstieg auf cloudbasierte Lösungen in zumindest Teilbereichen der IT-Infrastruktur ist zwingend. Das bringt völlig neue Herausforderungen mit sich, insbesondere im Bereich Security und Datenschutz.
Zero Trust Modell
Ganz besonders hinterfragt wird im Zuge dieser Entwicklung das Prinzip der Perimetersicherheit. Hier werden Eingangs- und Ausgangspunkte der Infrastruktur mit verschiedenen Methoden überwacht und abgesichert, beispielsweise mit Firewalls, Proxyserver und diversen Intrusion Prevention Tools. Der Grundsatz: Aktivitäten innerhalb des geschützten Perimeters gelten als relativ sicher. Der Trend zu mobilen Arbeitsplätzen hat diese Theorie jedoch weitgehend obsolet gemacht. Heute gilt unter Sicherheitsexperten das Zero-Trust-Modell als die bessere Wahl. In diesem Modell gilt jeder Zugriff – egal woher – als Risiko. Bevor einer Person oder einem Gerät Zugriff gewährt wird, findet grundsätzlich eine strenge Überprüfung statt.
Die Implementierung sicherer Zugriffslösungen ist denn auch ein wichtiges Element bei der Umsetzung einer IT-Strategie, die trotz mobilem Arbeiten eine höchstmögliche Sicherheit bietet. Diese Lösungen müssen sich einerseits nahtlos in die Infrastruktur einbinden lassen und dürfen andererseits möglichst wenig Aufwand für die User verursachen. Hier sind unterschiedliche Lösungen im Einsatz wie beispielsweise die zweistufige Authentifizierung oder in Office 365 auch die kennwortlose Multi-Factor-Authentication, die unter anderem auch eine biometrische Anmeldung ermöglicht.
IT-Policies sauber entwickeln
Die technischen Voraussetzungen sind nur ein Baustein beim Umstieg auf eine sichere, moderne und konkurrenzfähige IT-Infrastruktur. Genauso wichtig sind die IT-Policies, in den festgelegt wird, wie beispielsweise Datenschutz und Regelkonformität gelebt wird. Diese Richtlinien halten unter anderem fest, wer welche Daten sehen, bearbeiten und löschen darf. Auch werden die Daten nach ihrer Schutzwürdigkeit klassifiziert. Im besten Fall sind diese Policies bereits in den Security-Lösungen abgebildet. So ermöglicht Microsoft 365 nach der Authentifizierung den rollenbasierten und ortsunabhängigen Zugriff auf Anwendungen via Single Sign On (SSO) gemäss den in der Policy definierten Berechtigungen.
Fernüberwachung und -verwaltung
Ein dritter wichtige Baustein neben Authentifizierung und belastbaren IT-Policies ist die Fernüberwachung und -verwaltung. Diesen Bereich deckt beispielsweise Microsoft Threat Protection ab, eine integrierte Lösung zur Vermeidung, Erkennung und Bekämpfung von Angriffen. Weitgehend automatisiert erkennen solche Tools – nicht selten dank dem Einsatz von künstlicher Intelligenz – Angriffe und Bedrohungen aufgrund diverser Parameter. Spezialisten beheben Probleme gezielt, schnell und effizient. Klassifizierte Daten können je nach gefährdungsgrad zusätzlich geschützt werden.
Weiterbildung und Awareness
Die Einführung einer komplett neuen IT-Philosophie – Zero Trust statt Perimetersicherheit, mobiles Arbeiten, ortsunabhängiger Zugriff auf Daten – erfordert auch von den Mitarbeitenden ein Umdenken. Tiefgreifende Umstellungen werden im ersten Moment oft als unangenehm, unpraktisch und unnötig empfunden. Die Arbeit erscheint erstmal komplizierter und mühsamer. Aus diesem Grund ist vom Management ein hohes Mass an Engagement gefragt: Die Belegschaft muss unter allen Umständen mit ins Boot geholt werden. Ausreichende Informationen zu den Gründen für die Umstellung und nicht zuletzt eine fundierte Ausbildung an den neuen Tools sind für den erfolgreichen Umstieg absolut zentral. Ebenso wichtig ist die Security-Awareness der Mitarbeitenden: Nur wer um die Gefährdung weiss, welche die Digitalisierung mit sich bringt, kann im Ernstfall auch angemessen reagieren.
Fazit
Die Digitalisierung von Finanzinstituten tritt in eine neue Phase. Die IT-Infrastruktur ist nicht mehr nur einfach ein Dienstleister, sondern entwickelt sich zum Enabler für die gesamte Business-Strategie. Insbesondere das mobile Arbeiten und die Kundenwünsche nach orts- und zeitunabhängigen Dienstleistungen erfordert den Umstieg auf cloudbasierte Services. Das wiederum bringt neue Herausforderungen in den Bereichen Security und IT-Policies mit sich. Microsoft 365 bietet für diese Problemstellungen zahlreiche bewährte Lösungen an, die sich perfekt integrieren lassen. Umstellungen in dieser Grössenordnung fordern nicht nur die IT-Abteilungen, sondern die gesamte Belegschaft. Entsprechend wichtig sind adäquate Informationen und generell fundierte Weiterbildungen.
Wenn Sie bereit sind, Ihre Reise in die Cloud anzutreten und von den zahlreichen Vorteilen zu profitieren, zögern Sie nicht, uns unverbindlich zu kontaktieren. Wir stehen Ihnen gerne zur Verfügung, um Ihnen bei der Umsetzung und Implementierung passender Lösungen zu helfen.